网络安全威胁狩猎:从被动防御到主动出击 | Elastic Security 实践系列(一)之 <引言与规划>

93 阅读3分钟

威胁狩猎:从被动防御到主动出击 | Elastic Security 实践系列之 <引言与规划>(一)

适用人群

安全分析师、信息安全人员、安全运维人员、对主动安全防御感兴趣的技术人员;

涵盖内容

基于Elastic Stack 技术栈实现中大型安全威胁狩猎,理论与实践结合;

为什么需要威胁狩猎

网络威胁演变,传统防御力不从心

瞬息万变的网络安全领域,攻击者的手段日益复杂,他们不再满足于简单的恶意软件攻击,而是采用无文件攻击、内存注入、隐蔽通信、供应链攻击等高级战术,旨在规避传统的安全防御机制。防火墙、杀毒软件(AV)、入侵检测/防御系统(IDS/IPS)等传统安全工具,虽然在抵御已知威胁方面功不可没,但它们本质上是被动响应的——它们主要依赖于已知的签名、规则或简单的行为模式来识别威胁。当面对零日漏洞利用,高级持续性威胁 (APT),隐蔽的内部威胁时。传统的防御体系往往会陷入“盲区”,无法有效识别这些“隐形”的威胁。攻击者可能在您的网络中长时间潜伏(即“驻留时间”Dwell Time),窃取数据、破坏系统,而您却浑然不觉。

主动出击

就像是安全领域的“侦察兵”或“猎人”。它是一种主动的、假设驱动的、迭代的网络安全活动。威胁猎人不是坐等警报响起,而是积极地在海量的网络、端点、云和身份数据中搜索、挖掘、分析,以期发现那些已经绕过或能够绕过现有安全防御的隐藏的、未被检测到的威胁。

传统安全与威胁狩猎的区别

对比图.png

选择一个合适的工具(推荐原因:开源免费/高度集成/性能强悍)

ELK stack 技术栈 Elasticsearch、Logstash、Kibana)Elastic security 需要使用的核心组件如下:
  1. Elasticsearch:一个分布式、开源的搜索和分析引擎,基于 Apache Lucene 构建。它能够近乎实时地存储、检索和分析海量数据,它是所有安全数据的中央存储库。无论是来自端点的日志、网络流量记录、身份认证事件还是云平台的审计日志,都将被索引并存储在 Elasticsearch 中。其强大的搜索和聚合能力是快速查找威胁线索、进行关联分析的基础。
  2. Kibana : 开源的数据可视化和探索工具,专为 Elasticsearch 设计。它提供了一个用户友好的界面,用于查询、分析和可视化 Elasticsearch 中的数据,Kibana 内置的 Elastic Security 应用是威胁狩猎的主要工作台,提供专门的视图用于检测管理、事件时间线分析、案例管理、主机和网络视图等。
  3. Elastic Agent:统一端点数据收集:简化了在端点部署和管理多个数据采集器的复杂性。一个 Elastic Agent 即可收集进程、文件、网络、注册表等丰富而细粒度的端点安全事件数据,这是进行高级威胁狩猎的关键。

Elastic Security 是在整个 Elastic Stack 技术栈之上构建的一个解决方案层,专为安全用例设计。它整合了 Elasticsearch 的数据存储和分析能力、Kibana 的可视化和应用界面、以及 Elastic Agent 的端点数据收集和安全功能。

威胁狩猎拓扑

拓扑.png